Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Alumnos Integrantes:
1.-Cevallos Pulache Nikita.
2.-Jimnez Mozombite Deusdith.
3.-Lpez Pea Sandra.
4.-Mendoza Cervantes Leybi.
Z5.-Zapata Quereval Jorge.
PRESENTACIN
Con el avance de la tecnologa, las nuevas y avanzas formas de comunicacin que
vienen revolucionando al mundo desde hace algunas dcadas atrs, la vida de las
familias ha cambiado; han ingresado a sus hogares diversos mecanismo que
permiten la interconexin con el mundo, hoy el mundo se mueve a travs de las
redes informticas, las redes sociales. Internet se ha convertido, sin duda, en la
herramienta ms usada sofisticada y eficaz, que ha sido capaz de unir en un mismo
canal, las tres grandes temticas o campos de la sociedad internacional: la
economa, las telecomunicaciones y el ocio. Hoy en da ya no nos imaginamos
cmo sera nuestra vida sin una computadora, un celular o sin el internet.
Pero esta revolucin tecnolgica que ha contribuido con la modernizacin; tambin,
ha permitido la aparicin de nuevos tipos de delincuentes y criminales, a quienes se
les denomina Ciberdelincuentes y Cibercriminales. Ellos aunque no lo queramos
aceptar son parte de nuestra estructura social, son personas, pero que actan en
el anonimato a travs de los sistemas informticos. Estn en todos lados y se han
convertido en una fuerza daina que cada da crece ms; este tema ha despertado
el inters de muchos especialistas entre ellos; psiclogos, psiquiatras, abogados y
policas, quienes investigan sus formas de operar para poder desarticular su
sistema y entender el porqu de este comportamiento.
INTRODUCIN
CAPITULO I: DEFINICIN
actividad
sigui
desarrollndose
cambiando
sus
objetivos,
Ciberdelito equivalente
Fraude en lnea, subasta fraudulenta,
estafa por solicitud de adelanto de
fondos a travs de Internet
Hackeos,
ataques
de
software
Lavado de dinero
Robo
Acoso
Los delitos
Los delitos comprendidos en esta categora estn dirigidos contra uno de los
tres
principios
jurdicos
siguientes:
confidencialidad,
integridad
completamente los ataques, dado que incluso los sistemas informticos bien
protegidos han sido objeto de ataques satisfactorios.
2).-Aparicin de herramientas informticas que automatizan los ataques
ltimamente se ha comenzado a utilizar herramientas software que
permiten automatizar los ataques. Con la ayuda de programas instalados
previamente, un mismo pirata puede atacar miles de computadoras en un
solo da utilizando slo un computador.
Dado que la mayora de estas herramientas informticas utilizan mtodos
de ataque preprogramado, no todos los ataques resultan exitosos. Los
usuarios que actualizan con regularidad sus sistemas operativos y
aplicaciones informticas reducen el riesgo de convertirse en vctimas de
estos ataques generalizados, ya que las empresas que elaboran el
software de proteccin analizan las herramientas de ataque y se preparan
para contrarrestarlas.
3).-La creciente funcin de los computadores privados en las estrategias de
piratera
El acceso a un sistema informtico no suele ser la principal motivacin de
los ataque. Dado que los computadores de las empresas estn por lo
general mejor protegidos que los privados, es ms difcil atacar a los
primeros utilizan herramientas informticas configuradas de antemano. En
los ltimos aos los delincuenteshan concentrado sus ataques en los
computadores privados, muchos de los cuales no estn adecuadamente
protegidos.
Adems,
los
computadores
privados
suelen
contener
sistemas
informticos
contienen
con
frecuencia
informacin
Intervencin ilcita:
Los delincuentes pueden intervenir las comunicaciones entre usuarios
delincuentes
pueden
atacar
cualquier
infraestructura
de
Internet
(por
ejemplo,
correo
electrnico,
charlas
comunicaciones).
c)
Manipulacin de datos
Los datos informticos son esenciales para los usuarios privados, las
Pornografa infantil
Los delitos relacionados con la pornografa infantil se consideran
confiable,
persistente
organizado.
Generalmente,
una
crackers.
Se presenta una ardua tarea, basada en determinar perfiles de comportamiento que
nos permita predecir desde la psicologa y la psiquiatra, el paso siguiente de estos
sujetos. Se trata de una compleja misin, dado que la idea de los propios sujetos, es
innovar en sus Ciberataques, no imitando otros casos conocidos,
siempre
no destruye nada
Segn la Dra Roop Ghosal: Los cibercriminales a menudo tienen muy alto
coeficiente intelectual. Sus rasgos de personalidad ms comunes, son la
inteligencia extrema. La mayora son tambin relativamente individualista y anticonformistas. Tambin son estimulados por todo lo que ellos perciben como novela
o un desafo.
Pueden obsesionarse acerca de su trabajo (en este caso la piratera o formacin de
grietas). Tambin tienden a ser atrados, a los desafos y para ellos, satisfaccin en
el trabajo no se mide por la compensacin monetaria, pero si mentalmente
estimulante o trabajo desafiante.
CIBERDELINCUENTES.Tambin tienen un gran inters en las actividades que implican el pensamiento
abstracto o lgico actividades de anlisis como el ajedrez, como uno de sus
favoritos.
Dado que la mayora son solitarios, jugando o viendo deportes de equipo, no son de
su inters. Rara vez se encuentra un hacker emocionado por ir a un partido de ftbol.
La mayora lo hacen, porque muestran un gran inters en un juego o pasatiempo en
el que pueden competir contra s mismos o sin existir un oponente desconocido.
La capacidad de memorizar informacin aparentemente sin sentido, es tambin de
gran importancia. El sello distintivo de los delincuentes cibernticos, a menudo es
que les permite retener y recordar lo que la mayora de los otros no pueden.
Marcus Rogers, investigador ciberntico forense de la Universidad de Purdue en
West Lafayette, Indiana, ha ideado un sistema de clasificacin de los delincuentes
cibernticos. Se ha identificado ocho tipos de Cibercriminales, que se distinguen por
sus niveles de habilidad y motivaciones:
PRINCIPIANTE:
-Conocimientos de programacin limitados
-Confa en los kits de herramientas para llevar a cabo sus ataques
-Pueden causar daos a los sistemas, ya que no entienden cmo funciona el
ataque.
-Buscan atencin en medios
CODIFICADORES:
-Actan como mentores de los novatos.
-Escriben los scripts y herramientas automatizadas que otros utilizan.
-Motivados por una sensacin de poder y prestigio tienen agendas ocultas,
utilizan caballos de Troya.
CYBER-PUNK:
-Capaz de escribir su propio software
-Tener una comprensin de los sistemas que estn acando
-Muchos estn involucrados en el robo de nmero de tarjeta de crdito y fraude de
las telecomunicaciones.
-Tienen una tendencia a alardear de sus hazaas.
HACKERS DE LA VIEJA GUARDIA:
-Parecen no tener intencin criminal.
-Alarmante falta de respeto por la propiedad personal
-Parecen estar interesados en el esfuerzo intelectual
CRIMINALES PROFESIONALES:
-Se especializan en espionaje corporativo.
-Utilizan Armas para herir.
-Altamente motivados, altamente capacitados, tienen acceso a los equipos d
estado
VIII.- CONCLUSIONES
Luego de la revisin de la informacin recogida sobre todo lo que implican los
ciberdelitos, hemos llegado a las siguientes conclusiones:
1.- Los ciberdelitos son un fenmeno social, que est alterando el orden normal y
saludable de la sociedad, causando daos terribles y en muchos casos
irremediables de personas, instituciones, estados, ocasionando deterioro de la
calidad de vida y la salud mental.
2.- El Internet es una herramienta que ha revolucionado el modo en que vivimos,
haciendo nuestra vida ms fcil, y ha cambiado para siempre el modo en el que los
seres humanos nos comunicamos, sin embargo Internet, al igual que la vida real
tiene sus peligros aunque en realidad la inmensa mayora de delitos informticos
se pueden evitar fcilmente con un poco de educacin e informacin previa.
3.- Las redes sociales han sido la causante de que nuestro estilo de vida haya
cambiado por completo en las dos ltimas dcadas; gracias al avance tecnolgico,
estamos frente a nuevos tipos penales, debido concretamente, a que antes no
haba un adelanto informtico y electrnico de grandes magnitudes como ahora.
4.-Los hackers estn motivados, basndose en que lo que hacen, es por diferentes
razones entre stas se incluyen: el dinero, el ego, la venganza y la curiosidad.
Algunos tienen tendencias criminales, mientras que otros lo hacen por el reto y la
diversin. La rehabilitacin debe mirar primero sobre la motivacin respecto del
delito informtico, y luego atender de manera adecuada para la recuperacin de
estos sujetos.
5.-Los estados se deben involucrar de manera comprometida y responsable a tratar
este problema que cada vez implica a mayor cantidad de ciudadanos; por ello es
necesario que en su intervencin para tratar este problema se usen mtodos que
combinen la tecnologa, la psicologa y las herramientas jurdicas, y que estos
IX.-BIBLIOGRAFIA
1.-http://www.itu.int/dms_pub/itu-d/oth/01/0B/D010B0000073301PDFS.pdf
EL CIBERDELITO:
GUA PARA LOS PASES EN DESARROLLO
Divisin de Aplicaciones TIC y Ciberseguridad
Departamento de Polticas y Estrategias
Sector de Desarrollo de las Telecomunicaciones de la UIT
Proyecto de abril de 2009
2.-Portal Web Diario Gestin:
http://gestion.pe/tecnologia/kaspersky-lab-proyecta-aumento-crimenes-ciberneticoseste-ano-peru-2095763
3.- Portal Web sobre Educacin:
http://www.educacionenred.pe/noticia/?portada=37671
4.-Artculo de Opinin publicada en Blog:
La comprensin psicojurdica de los Ciberdelincuentes y Cibercriminales
Autor: Juan de Dios Meseguer Gonzlez. Abogado en ejercicio.
Perito Informtico Judicial Forense. Tesis Doctoral sobre el Ciberdelito.
X.- ANEXOS
Todo indica que en el 2014 habr un nuevo aumento en cuanto a los ataques
financieros en Per, dijo a Gestion.pe.
Segn el estudio Amenazas cibernticas financieras en 2013 realizado por
Kaspersky Lab, los ciberdelincuentes estn intentando cada vez ms poder
acceder a las cuentas en lnea de los usuarios y el ao pasado, el nmero de
ataques cibernticos con malware financiero a nivel mundial aumentaron a
28.4 millones, es decir 27.6% ms que en 2012.
En Per, Kaspersky Lab detect ms de 109,015 intentos de infeccin con
malware financiero a computadoras de usuarios en el 2013, lo que signific un
aumento de ms del 56.3% en comparacin con el 2012.
El promedio de ataques con malware financiero en Per fue de 3.7 por usuario
y ms de 12% de usuarios en Per fueron atacados por este tipo de amenazas.
El enriquecimiento ilcito combinado con la impunidad siempre resultan ser
el catalizador ms importante del aumento de los ataques en cualquier pas.
Adems, los mismos aumentan cuando la economa de un pas se encuentra
en buen estado y existe liquidez en las cuentas de las vctimas. Per ha
demostrado, en los ltimos aos, manejar una economa bastante estable y
con un buen crecimiento, indic Bestuzhev.
Aadi que tarde o temprano casi todos los usuarios sern atacados por los
ciberdelincuentes, as no cometan ningn error en el manejo de sus
operaciones por Internet.
Aunque uno no cometa ningn error, puede que reciba un mensaje de
phishing o reciba un mensaje donde se le incite a descargar un programa que
en realidad ser malware, coment.
Los errores tpicos que cometen las vctimas del malware es confiar
explcitamente en cualquier mensaje que les aparezca, especialmente
cuando los textos son de susto como por ejemplo: Estimado usuario, gracias
por haber transferido US$ 200. Si no lo ha hecho usted, por favor d click
para revertir la operacin.
Otro error es que los usuarios no actualizan sus sistemas y los mantienen tal y
como los instalaron hace aos. Mientras que el clsico error es que todos
Cabezudo Rodrguez y Esther Morn Lerma, quienes participarn en una conferencia internacional
organizada por el Ministerio de Justicia y Derechos Humanos.
La conferencia se realizar en el auditorio de la Facultad de Derecho de la Universidad Catlica a partir
de las 18:00 horas y contar con la participacin de expertos nacionales sobre la materia.